Login Audit Activity Events

במסמך הזה מפורטים האירועים והפרמטרים של סוגים שונים של אירועי פעילות של ביקורת התחברות. כדי לאחזר את האירועים האלה, צריך להתקשר אל Activities.list() באמצעות applicationName=login.

שינוי האימות הדו-שלבי השתנה

אירועים מסוג זה מוחזרים באמצעות type=2sv_change.

השבתה של אימות דו-שלבי

פרטי האירוע
שם האירוע 2sv_disable
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_disable&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has disabled 2-step verification

הרשמה לאימות דו-שלבי

פרטי האירוע
שם האירוע 2sv_enroll
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=2sv_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has enrolled for 2-step verification

סיסמת החשבון השתנתה

אירועים מסוג זה מוחזרים באמצעות type=password_change.

שינוי סיסמה בחשבון

פרטי האירוע
שם האירוע password_edit
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=password_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has changed Account password

הפרטים לשחזור החשבון השתנו

פרטי שחזור החשבון השתנו. אירועים מסוג זה מוחזרים באמצעות type=recovery_info_change.

שינוי כתובת האימייל לשחזור החשבון

פרטי האירוע
שם האירוע recovery_email_edit
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_email_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has changed Account recovery email

שינוי הטלפון לשחזור החשבון

פרטי האירוע
שם האירוע recovery_phone_edit
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_phone_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has changed Account recovery phone

שינוי השאלה/התשובה הסודיות לשחזור החשבון

פרטי האירוע
שם האירוע recovery_secret_qa_edit
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=recovery_secret_qa_edit&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has changed Account recovery secret question/answer

אזהרה בחשבון

סוג אירוע: אזהרה בחשבון. אירועים מסוג זה מוחזרים באמצעות type=account_warning.

סיסמה שדלפה

אירוע שהפעיל אזהרה בחשבון: החשבון הושבת עקב תיאור של דליפת סיסמה.

פרטי האירוע
שם האירוע account_disabled_password_leak
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_password_leak&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Account {affected_email_address} disabled because Google has become aware that someone else knows its password

התחברות חשודה נחסמה

אירוע הנרשמה בחשבון אזהרה בנוגע לתיאור חשוד.

פרטי האירוע
שם האירוע suspicious_login
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

login_timestamp

integer

שעת הכניסה של אירוע האזהרה בחשבון במיליוניות השנייה.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Google has detected a suspicious login for {affected_email_address}

התחברות חשודה מאפליקציה ברמת אבטחה נמוכה נחסמה

אירוע אזהרה בחשבון: התחברות חשודה לחשבון אפליקציה ברמת אבטחה נמוכה.

פרטי האירוע
שם האירוע suspicious_login_less_secure_app
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

login_timestamp

integer

שעת הכניסה של אירוע האזהרה בחשבון במיליוניות השנייה.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_login_less_secure_app&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Google has detected a suspicious login for {affected_email_address} from a less secure app

התחברות פרוגרמטית חשודה נחסמה

אירוע הנרשמה בחשבון אזהרה בנוגע לתיאור פרוגרמטי חשוד.

פרטי האירוע
שם האירוע suspicious_programmatic_login
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

login_timestamp

integer

שעת הכניסה של אירוע האזהרה בחשבון במיליוניות השנייה.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=suspicious_programmatic_login&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Google has detected a suspicious programmatic login for {affected_email_address}

המשתמש נותק בגלל קובץ cookie חשוד שפועל בסשן(אירוע תוכנה זדונית בקיצור הדרך לקובץ cookie).

פרטי האירוע
שם האירוע user_signed_out_due_to_suspicious_session_cookie
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=user_signed_out_due_to_suspicious_session_cookie&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Suspicious session cookie detected for user {affected_email_address}

המשתמש הושעה

אירוע שהפעיל אזהרה בחשבון: הושבת התיאור הכללי.

פרטי האירוע
שם האירוע account_disabled_generic
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_generic&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Account {affected_email_address} disabled

המשתמש הושעה (ספאם דרך ממסר)

אירוע שהפעיל אזהרה בחשבון: החשבון הושבת עקב הפצת ספאם דרך תיאור הממסר.

פרטי האירוע
שם האירוע account_disabled_spamming_through_relay
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming_through_relay&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming through SMTP relay service

המשתמש הושעה (ספאם)

אירוע שהפעיל אזהרה בחשבון: החשבון הושבת עקב תיאור הפצת ספאם.

פרטי האירוע
שם האירוע account_disabled_spamming
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_spamming&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Account {affected_email_address} disabled because Google has become aware that it was used to engage in spamming

המשתמש הושעה (פעילות חשודה)

אירוע שהפעיל אזהרה בחשבון: החשבון הושבת בגלל פריצה לתיאור.

פרטי האירוע
שם האירוע account_disabled_hijacked
פרמטרים
affected_email_address

string

מזהה האימייל של המשתמש שמושפע מהאירוע.

login_timestamp

integer

שעת הכניסה של אירוע האזהרה בחשבון במיליוניות השנייה.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=account_disabled_hijacked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
Account {affected_email_address} disabled because Google has detected a suspicious activity indicating it might have been compromised

ההרשמה להגנה מתקדמת השתנתה

אירועים מסוג זה מוחזרים באמצעות type=titanium_change.

הרשמה להגנה מתקדמת

פרטי האירוע
שם האירוע titanium_enroll
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_enroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has enrolled for Advanced Protection

ביטול ההרשמה להגנה מתקדמת

פרטי האירוע
שם האירוע titanium_unenroll
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=titanium_unenroll&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has disabled Advanced Protection

אזהרה מפני התקפה

סוג אירוע אזהרה לגבי מתקפה. אירועים מסוג זה מוחזרים באמצעות type=attack_warning.

מתקפה בגיבוי גורם ממשלתי

שם של אירוע התרעה בגיבוי גורם ממשלתי.

פרטי האירוע
שם האירוע gov_attack_warning
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=gov_attack_warning&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} might have been targeted by government-backed attack

ההגדרות של שולח חסום השתנו

אירועים מסוג זה מוחזרים באמצעות type=blocked_sender_change.

נחסמו כל הודעות האימייל העתידיות מהשולח.

כתובת האימייל נחסמה.

פרטי האירוע
שם האירוע blocked_sender
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=blocked_sender&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has blocked all future messages from {affected_email_address}.

ההגדרות של העברת האימייל השתנו

אירועים מסוג זה מוחזרים באמצעות type=email_forwarding_change.

האפשרות להעביר אימיילים אל מחוץ לדומיין מופעלת

פרטי האירוע
שם האירוע email_forwarding_out_of_domain
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=email_forwarding_out_of_domain&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} has enabled out of domain email forwarding to {email_forwarding_destination_address}.

התחברות

סוג אירוע ההתחברות. אירועים מסוג זה מוחזרים באמצעות type=login.

ההתחברות נכשלה

ניסיון התחברות נכשל.

פרטי האירוע
שם האירוע login_failure
פרמטרים
login_challenge_method

string

שיטת אימות חשבון. ערכים אפשריים:

  • backup_code
    מתבקש מהמשתמש להזין קוד אימות לגיבוי.
  • google_authenticator
    משתמש מבקש להזין OTP מאפליקציית מאמת החשבונות.
  • google_prompt
    הודעה בנוגע לאתגר ההתחברות – הודעה מ-Google.
  • idv_any_phone
    המשתמש ביקש מספר טלפון ולאחר מכן מזין קוד שנשלח לטלפון הזה.
  • idv_preregistered_phone
    המשתמש מזין קוד שנשלח לטלפון הרשום מראש שלו.
  • internal_two_factor
    שיטת אימות זהות (דו-שלבי)
  • knowledge_employee_id
    מזהה עובד (אתגר) של שיטת אימות הידע.
  • knowledge_preregistered_email
    המשתמש מוכיח את הידע שלו באימייל שנרשם מראש.
  • knowledge_preregistered_phone
    המשתמש הוכיח את הידע שלו לגבי טלפון שנרשם מראש.
  • login_location
    המשתמש נכנס מהמקום שבו הוא נכנס בדרך כלל.
  • none
    לא נתקלו באתגר התחברות.
  • offline_otp
    המשתמש מזין קוד OTP שהוא מקבל מההגדרות בטלפון שלו (Android בלבד).
  • other
    שיטת אימות אחרת.
  • password
    סיסמה.
  • security_key
    המשתמשים עוברים את האתגר הקריפטוגרפי של מפתח אבטחה.
  • security_key_otp
    OTP של שיטת אימות באמצעות מפתח.
login_failure_type

string

הסיבה לכשל בהתחברות. ערכים אפשריים:

  • login_failure_access_code_disallowed
    למשתמש אין הרשאה להתחבר לשירות.
  • login_failure_account_disabled
    החשבון של המשתמש מושבת.
  • login_failure_invalid_password
    הסיסמה של המשתמש לא הייתה חוקית.
  • login_failure_unknown
    הסיבה לכישלון ההתחברות אינה ידועה.
login_type

string

סוג פרטי הכניסה המשמשים לניסיון התחברות. ערכים אפשריים:

  • exchange
    המשתמש מספק פרטי כניסה קיימים ומחליף אותם בפרטי סוג אחר – לדוגמה, החלפת אסימון OAuth ל-SID. יכול להיות שהמשתמש כבר מחובר לביקור ושני הסשנים מוזגו.
  • google_password
    המשתמש מספק סיסמה לחשבון Google.
  • reauth
    המשתמש כבר מאומת אבל צריך לאשר אותו מחדש.
  • saml
    המשתמש מספק הצהרת SAML של ספק זהויות מסוג SAML.
  • unknown
    סוג התחברות לא ידוע.
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_failure&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} failed to login

אימות זהות

נשלחה בקשת התחברות כדי לאמת את זהות המשתמש. אתגרי ההתחברות שמופיעים במהלך סשן התחברות מקובצים ברשומה אחת (events). לדוגמה, אם משתמש מזין סיסמה שגויה פעמיים, ולאחר מכן הוא מזין את הסיסמה הנכונה ולאחר מכן אימות דו-שלבי באמצעות מפתח אבטחה, השדה events של התשובה של activities.list נראה כך:

"events": [
  {
    "type": "login",
    "name": "login_success",
    "parameters": [
      {
        "name": "login_type",
        "value": "google_password"
      },
      {
        "name": "login_challenge_method",
        "multiValue": [
          "password",
          "password",
          "password",
          "security_key"
        ]
      },
      {
        "name": "is_suspicious",
        "boolValue": false
      }
    ]
  }
]
למידע נוסף על אימותי זהות, כדאי לעיין במאמר אימות הזהות של משתמש כאמצעי אבטחה נוסף.

פרטי האירוע
שם האירוע login_challenge
פרמטרים
login_challenge_method

string

שיטת אימות חשבון. ערכים אפשריים:

  • backup_code
    מתבקש מהמשתמש להזין קוד אימות לגיבוי.
  • google_authenticator
    משתמש מבקש להזין OTP מאפליקציית מאמת החשבונות.
  • google_prompt
    הודעה בנוגע לאתגר ההתחברות – הודעה מ-Google.
  • idv_any_phone
    המשתמש ביקש מספר טלפון ולאחר מכן מזין קוד שנשלח לטלפון הזה.
  • idv_preregistered_phone
    המשתמש מזין קוד שנשלח לטלפון הרשום מראש שלו.
  • internal_two_factor
    שיטת אימות זהות (דו-שלבי)
  • knowledge_employee_id
    מזהה עובד (אתגר) של שיטת אימות הידע.
  • knowledge_preregistered_email
    המשתמש מוכיח את הידע שלו באימייל שנרשם מראש.
  • knowledge_preregistered_phone
    המשתמש הוכיח את הידע שלו לגבי טלפון שנרשם מראש.
  • login_location
    המשתמש נכנס מהמקום שבו הוא נכנס בדרך כלל.
  • none
    לא נתקלו באתגר התחברות.
  • offline_otp
    המשתמש מזין קוד OTP שהוא מקבל מההגדרות בטלפון שלו (Android בלבד).
  • other
    שיטת אימות אחרת.
  • password
    סיסמה.
  • security_key
    המשתמשים עוברים את האתגר הקריפטוגרפי של מפתח אבטחה.
  • security_key_otp
    OTP של שיטת אימות באמצעות מפתח.
login_challenge_status

string

האם אתגר ההתחברות הצליח או נכשל, מיוצג כ"אתגר עבר" ו"אתגר נכשל", בהתאמה. מחרוזת ריקה מציינת סטטוס לא ידוע.

login_type

string

סוג פרטי הכניסה המשמשים לניסיון התחברות. ערכים אפשריים:

  • exchange
    המשתמש מספק פרטי כניסה קיימים ומחליף אותם בפרטי סוג אחר – לדוגמה, החלפת אסימון OAuth ל-SID. יכול להיות שהמשתמש כבר מחובר לביקור ושני הסשנים מוזגו.
  • google_password
    המשתמש מספק סיסמה לחשבון Google.
  • reauth
    המשתמש כבר מאומת אבל צריך לאשר אותו מחדש.
  • saml
    המשתמש מספק הצהרת SAML של ספק זהויות מסוג SAML.
  • unknown
    סוג התחברות לא ידוע.
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_challenge&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} was presented with a login challenge

אימות התחברות

שם אירוע של אימות התחברות.

פרטי האירוע
שם האירוע login_verification
פרמטרים
is_second_factor

boolean

אם אימות ההתחברות הוא אימות דו-שלבי. ערכים אפשריים:

  • false
    ערך בוליאני שגוי.
  • true
    הערך הבוליאני נכון.
login_challenge_method

string

שיטת אימות חשבון. ערכים אפשריים:

  • backup_code
    מתבקש מהמשתמש להזין קוד אימות לגיבוי.
  • google_authenticator
    משתמש מבקש להזין OTP מאפליקציית מאמת החשבונות.
  • google_prompt
    הודעה בנוגע לאתגר ההתחברות – הודעה מ-Google.
  • idv_any_phone
    המשתמש ביקש מספר טלפון ולאחר מכן מזין קוד שנשלח לטלפון הזה.
  • idv_preregistered_phone
    המשתמש מזין קוד שנשלח לטלפון הרשום מראש שלו.
  • internal_two_factor
    שיטת אימות זהות (דו-שלבי)
  • knowledge_employee_id
    מזהה עובד (אתגר) של שיטת אימות הידע.
  • knowledge_preregistered_email
    המשתמש מוכיח את הידע שלו באימייל שנרשם מראש.
  • knowledge_preregistered_phone
    המשתמש הוכיח את הידע שלו לגבי טלפון שנרשם מראש.
  • login_location
    המשתמש נכנס מהמקום שבו הוא נכנס בדרך כלל.
  • none
    לא נתקלו באתגר התחברות.
  • offline_otp
    המשתמש מזין קוד OTP שהוא מקבל מההגדרות בטלפון שלו (Android בלבד).
  • other
    שיטת אימות אחרת.
  • password
    סיסמה.
  • security_key
    המשתמשים עוברים את האתגר הקריפטוגרפי של מפתח אבטחה.
  • security_key_otp
    OTP של שיטת אימות באמצעות מפתח.
login_challenge_status

string

האם אתגר ההתחברות הצליח או נכשל, מיוצג כ"אתגר עבר" ו"אתגר נכשל", בהתאמה. מחרוזת ריקה מציינת סטטוס לא ידוע.

login_type

string

סוג פרטי הכניסה המשמשים לניסיון התחברות. ערכים אפשריים:

  • exchange
    המשתמש מספק פרטי כניסה קיימים ומחליף אותם בפרטי סוג אחר – לדוגמה, החלפת אסימון OAuth ל-SID. יכול להיות שהמשתמש כבר מחובר לביקור ושני הסשנים מוזגו.
  • google_password
    המשתמש מספק סיסמה לחשבון Google.
  • reauth
    המשתמש כבר מאומת אבל צריך לאשר אותו מחדש.
  • saml
    המשתמש מספק הצהרת SAML של ספק זהויות מסוג SAML.
  • unknown
    סוג התחברות לא ידוע.
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_verification&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} was presented with login verification

יציאה

המשתמש התנתק.

פרטי האירוע
שם האירוע logout
פרמטרים
login_type

string

סוג פרטי הכניסה המשמשים לניסיון התחברות. ערכים אפשריים:

  • exchange
    המשתמש מספק פרטי כניסה קיימים ומחליף אותם בפרטי סוג אחר – לדוגמה, החלפת אסימון OAuth ל-SID. יכול להיות שהמשתמש כבר מחובר לביקור ושני הסשנים מוזגו.
  • google_password
    המשתמש מספק סיסמה לחשבון Google.
  • reauth
    המשתמש כבר מאומת אבל צריך לאשר אותו מחדש.
  • saml
    המשתמש מספק הצהרת SAML של ספק זהויות מסוג SAML.
  • unknown
    סוג התחברות לא ידוע.
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=logout&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} logged out

פעולה רגישה הותרה

פרטי האירוע
שם האירוע risky_sensitive_action_allowed
פרמטרים
is_suspicious

boolean

לניסיון ההתחברות היו כמה מאפיינים חריגים, לדוגמה המשתמש התחבר מכתובת IP לא מוכרת. ערכים אפשריים:

  • false
    ערך בוליאני שגוי.
  • true
    הערך הבוליאני נכון.
login_challenge_method

string

שיטת אימות חשבון. ערכים אפשריים:

  • backup_code
    מתבקש מהמשתמש להזין קוד אימות לגיבוי.
  • google_authenticator
    משתמש מבקש להזין OTP מאפליקציית מאמת החשבונות.
  • google_prompt
    הודעה בנוגע לאתגר ההתחברות – הודעה מ-Google.
  • idv_any_phone
    המשתמש ביקש מספר טלפון ולאחר מכן מזין קוד שנשלח לטלפון הזה.
  • idv_preregistered_phone
    המשתמש מזין קוד שנשלח לטלפון הרשום מראש שלו.
  • internal_two_factor
    שיטת אימות זהות (דו-שלבי)
  • knowledge_employee_id
    מזהה עובד (אתגר) של שיטת אימות הידע.
  • knowledge_preregistered_email
    המשתמש מוכיח את הידע שלו באימייל שנרשם מראש.
  • knowledge_preregistered_phone
    המשתמש הוכיח את הידע שלו לגבי טלפון שנרשם מראש.
  • login_location
    המשתמש נכנס מהמקום שבו הוא נכנס בדרך כלל.
  • none
    לא נתקלו באתגר התחברות.
  • offline_otp
    המשתמש מזין קוד OTP שהוא מקבל מההגדרות בטלפון שלו (Android בלבד).
  • other
    שיטת אימות אחרת.
  • password
    סיסמה.
  • security_key
    המשתמשים עוברים את האתגר הקריפטוגרפי של מפתח אבטחה.
  • security_key_otp
    OTP של שיטת אימות באמצעות מפתח.
login_challenge_status

string

האם אתגר ההתחברות הצליח או נכשל, מיוצג כ"אתגר עבר" ו"אתגר נכשל", בהתאמה. מחרוזת ריקה מציינת סטטוס לא ידוע.

login_type

string

סוג פרטי הכניסה המשמשים לניסיון התחברות. ערכים אפשריים:

  • exchange
    המשתמש מספק פרטי כניסה קיימים ומחליף אותם בפרטי סוג אחר – לדוגמה, החלפת אסימון OAuth ל-SID. יכול להיות שהמשתמש כבר מחובר לביקור ושני הסשנים מוזגו.
  • google_password
    המשתמש מספק סיסמה לחשבון Google.
  • reauth
    המשתמש כבר מאומת אבל צריך לאשר אותו מחדש.
  • saml
    המשתמש מספק הצהרת SAML של ספק זהויות מסוג SAML.
  • unknown
    סוג התחברות לא ידוע.
sensitive_action_name

string

תיאור של השם של פעולה רגישה באירוע מאתגר הכולל פעולה רגישה.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_allowed&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} was permitted to take the action: {sensitive_action_name}.

פעולה רגישה נחסמה

פרטי האירוע
שם האירוע risky_sensitive_action_blocked
פרמטרים
is_suspicious

boolean

לניסיון ההתחברות היו כמה מאפיינים חריגים, לדוגמה המשתמש התחבר מכתובת IP לא מוכרת. ערכים אפשריים:

  • false
    ערך בוליאני שגוי.
  • true
    הערך הבוליאני נכון.
login_challenge_method

string

שיטת אימות חשבון. ערכים אפשריים:

  • backup_code
    מתבקש מהמשתמש להזין קוד אימות לגיבוי.
  • google_authenticator
    משתמש מבקש להזין OTP מאפליקציית מאמת החשבונות.
  • google_prompt
    הודעה בנוגע לאתגר ההתחברות – הודעה מ-Google.
  • idv_any_phone
    המשתמש ביקש מספר טלפון ולאחר מכן מזין קוד שנשלח לטלפון הזה.
  • idv_preregistered_phone
    המשתמש מזין קוד שנשלח לטלפון הרשום מראש שלו.
  • internal_two_factor
    שיטת אימות זהות (דו-שלבי)
  • knowledge_employee_id
    מזהה עובד (אתגר) של שיטת אימות הידע.
  • knowledge_preregistered_email
    המשתמש מוכיח את הידע שלו באימייל שנרשם מראש.
  • knowledge_preregistered_phone
    המשתמש הוכיח את הידע שלו לגבי טלפון שנרשם מראש.
  • login_location
    המשתמש נכנס מהמקום שבו הוא נכנס בדרך כלל.
  • none
    לא נתקלו באתגר התחברות.
  • offline_otp
    המשתמש מזין קוד OTP שהוא מקבל מההגדרות בטלפון שלו (Android בלבד).
  • other
    שיטת אימות אחרת.
  • password
    סיסמה.
  • security_key
    המשתמשים עוברים את האתגר הקריפטוגרפי של מפתח אבטחה.
  • security_key_otp
    OTP של שיטת אימות באמצעות מפתח.
login_challenge_status

string

האם אתגר ההתחברות הצליח או נכשל, מיוצג כ"אתגר עבר" ו"אתגר נכשל", בהתאמה. מחרוזת ריקה מציינת סטטוס לא ידוע.

login_type

string

סוג פרטי הכניסה המשמשים לניסיון התחברות. ערכים אפשריים:

  • exchange
    המשתמש מספק פרטי כניסה קיימים ומחליף אותם בפרטי סוג אחר – לדוגמה, החלפת אסימון OAuth ל-SID. יכול להיות שהמשתמש כבר מחובר לביקור ושני הסשנים מוזגו.
  • google_password
    המשתמש מספק סיסמה לחשבון Google.
  • reauth
    המשתמש כבר מאומת אבל צריך לאשר אותו מחדש.
  • saml
    המשתמש מספק הצהרת SAML של ספק זהויות מסוג SAML.
  • unknown
    סוג התחברות לא ידוע.
sensitive_action_name

string

תיאור של השם של פעולה רגישה באירוע מאתגר הכולל פעולה רגישה.

בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=risky_sensitive_action_blocked&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} was blocked from the action: {sensitive_action_name}. Their session was risky and identity couldn’t be verified.

התבצעה כניסה

ניסיון התחברות הצליח.

פרטי האירוע
שם האירוע login_success
פרמטרים
is_suspicious

boolean

לניסיון ההתחברות היו כמה מאפיינים חריגים, לדוגמה המשתמש התחבר מכתובת IP לא מוכרת. ערכים אפשריים:

  • false
    ערך בוליאני שגוי.
  • true
    הערך הבוליאני נכון.
login_challenge_method

string

שיטת אימות חשבון. ערכים אפשריים:

  • backup_code
    מתבקש מהמשתמש להזין קוד אימות לגיבוי.
  • google_authenticator
    משתמש מבקש להזין OTP מאפליקציית מאמת החשבונות.
  • google_prompt
    הודעה בנוגע לאתגר ההתחברות – הודעה מ-Google.
  • idv_any_phone
    המשתמש ביקש מספר טלפון ולאחר מכן מזין קוד שנשלח לטלפון הזה.
  • idv_preregistered_phone
    המשתמש מזין קוד שנשלח לטלפון הרשום מראש שלו.
  • internal_two_factor
    שיטת אימות זהות (דו-שלבי)
  • knowledge_employee_id
    מזהה עובד (אתגר) של שיטת אימות הידע.
  • knowledge_preregistered_email
    המשתמש מוכיח את הידע שלו באימייל שנרשם מראש.
  • knowledge_preregistered_phone
    המשתמש הוכיח את הידע שלו לגבי טלפון שנרשם מראש.
  • login_location
    המשתמש נכנס מהמקום שבו הוא נכנס בדרך כלל.
  • none
    לא נתקלו באתגר התחברות.
  • offline_otp
    המשתמש מזין קוד OTP שהוא מקבל מההגדרות בטלפון שלו (Android בלבד).
  • other
    שיטת אימות אחרת.
  • password
    סיסמה.
  • security_key
    המשתמשים עוברים את האתגר הקריפטוגרפי של מפתח אבטחה.
  • security_key_otp
    OTP של שיטת אימות באמצעות מפתח.
login_type

string

סוג פרטי הכניסה המשמשים לניסיון התחברות. ערכים אפשריים:

  • exchange
    המשתמש מספק פרטי כניסה קיימים ומחליף אותם בפרטי סוג אחר – לדוגמה, החלפת אסימון OAuth ל-SID. יכול להיות שהמשתמש כבר מחובר לביקור ושני הסשנים מוזגו.
  • google_password
    המשתמש מספק סיסמה לחשבון Google.
  • reauth
    המשתמש כבר מאומת אבל צריך לאשר אותו מחדש.
  • saml
    המשתמש מספק הצהרת SAML של ספק זהויות מסוג SAML.
  • unknown
    סוג התחברות לא ידוע.
בקשה לדוגמה
GET https://admin.googleapis.com/admin/reports/v1/activity/users/all/applications/login?eventName=login_success&maxResults=10&access_token=YOUR_ACCESS_TOKEN
פורמט הודעה במסוף Admin
{actor} logged in